Table des matières
La sécurité Internet d'une organisation est aussi forte que ses utilisateurs sont instruits, donc si nous avons un utilisateur qui télécharge sans discernement des fichiers à partir de sites potentiellement dangereux, il peut mettre toute notre infrastructure dans une impasse.Pour créer cette « éducation » de l'utilisateur du réseau, il faut créer politiques d'utilisation de ce qui est acceptable et de ce qui ne l'est pas, les utilisateurs peuvent ainsi apprendre par l'exemple et non par erreur, ce qui est bien et ce qui ne l'est pas.
Regardons quelques-unes des choses que nous devons prendre en compte lors de la conception d'un Politique d'accès à Internet sur un réseau que nous gérons.
Nous pouvons avoir une politique où nous bloquons l'accès à des sites potentiellement dangereux ou qui n'ont carrément rien à voir avec notre entreprise, peut-être nous restreignons l'accès aux sites de streaming de la vidéo et de l'audio, afin de protéger la qualité du réseau et la bande passante, quel que soit le scénario, nous devons maintenir la clarté de ce qui n'est pas autorisé avec les utilisateurs et établir les rôles, car un créatif n'est pas le même que celui qui regarde campagne marketing sur Youtube qu'un comptable à la recherche d'un vidéo de farce dans le même portail.
En clarifiant qui peut et qui ne peut pas, nous pouvons générer de la clarté et promouvoir le respect de notre politique, établissant ainsi les sanctions correspondantes pour ceux qui la violent.
Le suivi d'un réseau est très complexe du point de vue des ressources humaines et plus il est grand, plus la tâche devient difficile, nous pouvons adopter deux approches, l'une est de maintenir un système d'honneur et de parole avec l'équipe, expliquant ce qu'ils peuvent et ne font pas ce qu'ils sont censés faire, ou nous pouvons emprunter la voie de l'espionnage et installer un logiciel qui examine les historiques de navigation.
AlternativesChacun de ces points a ses avantages et ses inconvénients, la première alternative est moins intrusive mais nécessite beaucoup de confiance, ce qui peut-être dans une grande équipe ou de nombreuses personnes ne peut pas être réalisé.
La deuxième alternative met de côté la confiance mais exige en retour que nous ayons des ressources dédiées à l'examen des journaux du logiciel et même dans ce cas, il peut y avoir des cas qui s'échappent. Il s'agit de choisir ce qui convient le mieux à notre cas particulier.
Por último pero no menos importante, debemos hacer un set de reglas simples, que nadie pueda alegar confusión o no entendimiento, si logramos este objetivo nuestros usuarios van a aceptar y cooperar de mejor manera con nuestros controles, aumentando así la fortaleza de nuestra seguridad en le Web.